TrueCrypt の複数のキーファイルの使用

TrueCrypt の複数のキーファイルの使用

前述の通りドキュメンテーションTrueCrypt は、大きなファイルの最初の 1024 キロバイトを使用して SHA-512 ハッシュを作成し、それをパスワードと組み合わせて最終的なハッシュを取得します。

例えば SHA-512(SHA-512(キーファイルの最大サイズ1MB)、パスワード)

さて、複数のキーファイルを使用する場合、各ファイルの最初の 1 MB のデータが処理されますか? つまり、キーファイルの数に応じて暗号化の強度が増すのでしょうか? キーファイルが選択される順序は無関係であることに注意してください。

答え1

求められている答えは「いいえ」であり、暗号化の強度は向上しないと思います。

アルゴリズムのその他の制限を考慮すると、1MB のキーファイルで十分なパワーを活用できる場合、暗号化の「強度」はすでに最大限に活用されていることになります。つまり、利用可能なパワーをすでに活用している場合、ブルート フォース攻撃は、3 つのキーファイルで暗号化されたシークレットでも、1 つのキーファイルで暗号化されたシークレットでも成功しません。ただし、大きな「もし」があることに注意してください。

非常に技術的な答えがあることはわかっていますが、私にはそれがわかりません。そのため、製品の特定の技術的メリットではなく、原理について私が知っていることに基づいて提案された回答を転送しているだけです。

一方、鍵の回復をより困難にする方法としては、確かに価値があるだろう。力ずく以外のとにかく、ここが賢い方法です。マシン上で見つかったランダムなファイルをキーファイルとして試す場合、大きな数値を取り、指数関数的に増加させます。ファイルが 100 個あり、そのうち 1 つだけがキーファイルである場合、100 個のファイルを試す必要がありますが、2 つのキーファイルの組み合わせは 10,000 通り (再利用を想定)、候補となる 3 つのキーファイルの組み合わせは 1,000,000 通りになります。

キーファイルに関する私の問題は、アルゴリズムが期待しているものをオペレーティング システムがいつ変更するかがわからないことです。システム上のあらゆるものは揮発性であると考えています。

関連情報